Domande con tag 'rainbow-table'

12
risposte

Potrei recuperare il contenuto del file dal suo checksum / hash?

Diciamo che ho un file video diviso in più parti. Ogni pezzo è 2 Megabyte. Ho anche un elenco di * inserire il nome hash qui * per ogni pezzo e anche per il file completo. Supponiamo ora di aver inserito / perso / perso / fubar uno di questi...
posta 25.01.2016 - 04:26
1
risposta

Implementazione ingenua di Rainbow Table e / o Hellman's trade-off

Questa domanda è la stessa che ho chiesto a qui . Dal momento che non ho alcuna risposta o anche un commento, lo posterò anche qui. Esiste un'implementazione ingenua del compromesso della memoria temporale crittoanalitica di Hellman in C e...
posta 23.03.2015 - 21:14
2
risposte

La tabella arcobaleno non richiede decompressione?

Comprendo che una tabella arcobaleno risolve il problema di archiviazione quando si attacca una password usando gli hash precalcolati. Tuttavia, poiché le tabelle arcobaleno sono essenzialmente una versione compressa degli hash, non è necessario...
posta 17.08.2016 - 14:14
4
risposte

C'è un modo per controllare le liste delle password incrinate senza rivelare la mia password?

Voglio controllare se le mie varie password sono in elenchi di password screpolate, ma non voglio digitare le password online. Ad esempio, preferirei scorrere un elenco ordinato di password che sono state unite da tutte le tabelle arcobaleno e d...
posta 23.03.2017 - 00:00
1
risposta

Tavoli arcobaleno / tabelle hash rispetto a WPA / WPA2

Nel test di penetrazione Wi-Fi, è possibile utilizzare tabelle arcobaleno / tabelle hash sulle reti WPA / WPA2? C'è un vantaggio l'uno rispetto all'altro? Dove si otterrebbero dette tabelle o possono essere generate? C'è un modo per difend...
posta 01.07.2015 - 22:17
1
risposta

In che modo le tabelle arcobaleno risolvono le collisioni?

Ne ho il succo. È come una via di mezzo tra l'attacco di forza bruta e la tabella di ricerca, memorizza il testo in chiaro iniziale e l'hash finale per ogni catena in cui una catena è composta da riduzione e hash. Quello che non capisco è:...
posta 24.03.2016 - 16:48
2
risposte

Perché non modificare leggermente un'histhake esistente per crearne di tuoi? [duplicare]

Ho letto questa interessante domanda su perché improvvisare la propria funzione hash con le funzioni hash esistenti è pessimo . Tuttavia, ciò si concentra in modo specifico sul "mixaggio" di hash. Cosa succede se, ad esempio, modifico i turni...
posta 12.10.2015 - 19:20
1
risposta

attacchi WPA / WPA2

In che modo qualcuno attacca una rete wireless WPA / WPA2? Ho letto sui due approcci principali: dizionario e tabelle arcobaleno. Come usi le tavole arcobaleno in combinazione con il tuo strumento di scelta? Sono passato alle tabelle Free Rainbo...
posta 11.12.2014 - 17:18
4
risposte

Un valore hash crittografato deve essere maggiore della password da cui è stato generato?

Stavo leggendo un libro intitolato Introduzione alla teoria e alla pratica della sicurezza della rete, e ho trovato il seguente paragrafo: Rainbow Tables A rainbow table is a table of two columns constructed as follows: let be a fun...
posta 05.11.2015 - 12:26
1
risposta

Tavolo arcobaleno RSA

Non sarebbe possibile creare il maggior numero possibile di coppie di chiavi per la crittografia RSA e quindi determinare da una chiave pubblica la chiave privata corrispondente?     
posta 22.03.2016 - 19:17